自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XML基础知识

XML 指可扩展标记语言(EXtensible Markup Language)主要功能:数据传输目的:传输和存储数据,而不是展示数据XML 标签没有被预定义。需要自行定义标签,但是在写标签名的时候一定要有含义XML和HTML的区别:1.html标签不能自定义,xml标签必须自定义2.html语法要求不严格,xml语法要求严格,必须是成对标签3.xml用来传输存储数据,html用来展示数据语法规则:1.头声明(可有可无)<?xml version="1.0" encoding="ut

2022-05-25 21:08:59 222

原创 【无标题】

文件上传拿到靶场第一步查看源代码得知此靶场只允许上传文件后缀名为gif的文件打开该网页目录发现只有.htaccess文件可打开说明上传一个098f6bcd4621d373cade4e832627b4f6.gif的文件,文件内容会被当作PHP来执行在尝试上传以gif为后缀名的文件时发现,上传后的文件名会被加密,百度一下发现是MD5加密将098f6bcd4621d373cade4e832627b4f6解密得test,说明上传的文件名应为test。要想获取这个网页下的flag文件,势必要

2022-05-01 04:40:12 148

原创 【无标题】

文件包含漏洞1.原理2.php 中引发文件包含漏洞的通常是以下四个函数3.分类4.利用条件5.利用方式6.防御方式7.绕过方式1.原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。2.php 中引发文件包含漏洞的通常是以下四个函数1、include() 当使用该函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。2、i

2022-05-01 03:56:02 618

原创 文件上传漏洞

目录文件上传漏洞原理产生文件上传漏洞的原因文件上传漏洞可被利用的必要条件常见的防御方式绕过方式1)客户端Javascript检测2)服务器MIME类型检测3)后端黑名单绕过1.本例来源upload-labs中pass-032.本例来源upload-labs中pass-043)利用后缀名大小写进行绕过4)后缀名加空格来绕过5)后缀名加点绕过6)后缀名中加“::$DATA”绕过7)利用双写后缀绕过​4)后端白名单检测绕过5)服务...

2022-04-24 19:12:42 2092

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除